有域名后怎样做网站,wordpress文件目录结构,中小企业建设网站,奎文建设局网站打开靶机 结合题目名称#xff0c;考虑是命令注入#xff0c;试试ls 结果应该就在flag.php。尝试构造命令注入载荷。 cat flag.php 可以看到过滤了空格,用 $IFS$1替换空格 还过滤了flag#xff0c;我们用字符拼接的方式看能否绕过,ag;cat$IFS$1fla$a.php。注意这里用分号间隔…打开靶机 结合题目名称考虑是命令注入试试ls 结果应该就在flag.php。尝试构造命令注入载荷。 cat flag.php 可以看到过滤了空格,用 $IFS$1替换空格 还过滤了flag我们用字符拼接的方式看能否绕过,ag;cat$IFS$1fla$a.php。注意这里用分号间隔所以不能用管道符连接了。 可以看到flag了。这里有个坑这段是纯php代码所以在页面上没有显示出来要注意观察界面的源码。
其实可以先看一下index.php 基本上可以看到过滤了哪些内容。所以还可以用base64编码绕过过滤
echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 既然ls能把flag找出来 则还可以利用内联的方式获取flag cat$IFS$1ls 放一个命令注入的介绍命令注入以及常见绕过方式_命令注入如何绕过空色-CSDN博客